Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Dnsmasq, vulnérabilités de TFTP

septembre 2009 par Vigil@nce

Un attaquant peut employer deux vulnérabilités de Dnsmasq, afin de
mener un déni de service ou de faire exécuter du code.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : LAN
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Nombre de vulnérabilités dans ce bulletin : 2
 Date création : 01/09/2009

PRODUITS CONCERNÉS

 Debian Linux
 Dnsmasq
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Un service TFTP peut être activé dans Dnsmasq, via l’option
"enable-tftp". Ce service comporte deux vulnérabilités.

La fonction tftp_request() concatène le répertoire racine TFTP
(généralement "/var/tftpd") et le chemin demandé par
l’utilisateur. Cependant si ces deux chemins sont trop longs, un
débordement se produit. Par défaut, le chemin "/var/tftpd" est
trop court pour provoquer le débordement, mais si l’administrateur
a choisi un nom plus long, un attaquant peut employer ce
débordement pour faire exécuter du code. [grav:2/4 ; BID-36121,
CVE-2009-2957]

Un attaquant peut employer des options TFTP afin de forcer le
service à déréférencer un pointeur NULL, ce qui le stoppe.
[grav:1/4 ; BID-36120, CVE-2009-2958]

Un attaquant peut donc employer deux vulnérabilités de Dnsmasq,
afin de mener un déni de service ou de faire exécuter du code.

CARACTÉRISTIQUES

 Références : BID-36120, BID-36121, CORE-2009-0820, CVE-2009-2957,
 CVE-2009-2958, DSA 1876-1, RHSA-2009:1238-01, VIGILANCE-VUL-8985
 Url : http://vigilance.fr/vulnerabilite/Dnsmasq-vulnerabilites-de-TFTP-8985


Voir les articles précédents

    

Voir les articles suivants